« Entradas del 08 de Mayo, 2015
08 de Mayo, 2015
□
General |
|
Es
muy frecuente hacer un pentest de un entorno Windows mediante una
máquina Linux, yo diría casi lo normal. Y fácilmente podemos
encontrarnos con una DMZ o un segmento de red en la que sólo esté
permitido el acceso al puerto 3389/TCP de un servidor, por lo que
pivotar a través de esa máquina puede ser crucial para la intrusión.
rdp2tcp
es una herramienta del francés Nicolas Collignon que nos permite
precisamente hacer un túnel TCP sobre RDP (remote desktop protocol),
aprovechando sus canales virtuales para multiplexar la redirección de
puertos a través de una sesión existente. El código tiene dos partes: el
cliente rdesktop en el lado del atacante y el servidor en el lado de la
víctima (terminal server):
|
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Desaprender para seguir aprendiendo.
¡Vaya reto! Hoy quiero compartir contigo una infografía que he realizado
a propósito de un artículo que escribí en su momento y que titulé El día que decidí 25 formas de desaprender para seguir aprendiendo. En
una sociedad como la que nos ha tocado vivir es necesario repensar
nuestra labor como docentes y para ello resulta imprescindible parar y
hacer un ejercicio de memoria. Ojalá la infografía de esta entrada te
ayude a reflexionar sobre tu labor como docente y haga del
desaprendizaje la mejor forma de seguir apostando por nuevos retos, por
nuevas experiencias, por nuevos aprendizaje. ¿Aceptas el reto? |
|
publicado por
alonsoclaudio a las 17:50 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
En la red han pasado una enorme
cantidad de iniciativas, que durante algún tiempo se viralizaron o
lograron consumo masivo, pero luego terminaron fracasando. Producto de
que es muy habitual que sucedan ese tipo de cosas en Internet muchas
veces se han vaticinado finales y cierres de algunas iniciativas
mainstream (como Facebook, que por desgracia goza de buena salud y está
luchando por convertirse en Internet y destronar a Google).
Sin anunciarlo, aunque tal vez pretendiéndolo, estas aplicaciones
mainstream buscaron reemplazar al más elemental de los servicios, tan
elemental es que pasa prácticamente a un octavo plano: tu email. Pero el
email es la llave de ingreso a tu vida. Nos llueven pedidos de “hackear
una cuenta de facebook” o de “hackear una cuenta de XXX”. ¿Será que
nadie ha notado que si ganan tu email te ganaron todo?
El email es la base para recuperar contraseñas, por lo general
además, la contraseña del email es la más personal, porque es aquella en
la... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:30 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
El pasado 22 de abril, la Policía de Investigaciones de Chile puso en
marcha una campaña para evitar el grooming, el acoso a menores de edad
por parte de adultos que se inventan una identidad para engañarles y que
puede terminar en abusos sexuales. Para que su mensaje llegara con más
fuerza, decidieron jugar en el mismo terreno que su público potencial.
Su vídeo distribuido por Facebook
desde el pasado miércoles cuenta en cinco días con más de 5 millones de
visualizaciones y ha conseguido salir de las fronteras chilenas.
La historia del spot muestra a una adolescente que, teóricamente, va a
tener una cita con un chico al que ha conocido a través de Facebook. “ Me encanta cómo es, además de que tenemos hartas cosas en común”. “ Él es especial, es que no es como mis compañeros. Es como más preocupado”, dice la menor.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:04 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Hoy 7 de mayo es el Día Mundial de las Contraseñas, y qué
mejor forma de celebrarlo que con unos consejos básicos sobre cómo
proteger nuestras identidades digitales en Internet. La elección de
buenas contraseñas es fundamental para proteger nuestra identidad
online, pero no sólo con contraseñas podremos proteger nuestras cuentas,
a continuación os mostramos unos consejos fundamentales para
protegerlas. La primera recomendación para crear unas
buenas contraseñas es no usar fechas de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:02 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Yara
es una iniciativa que cada vez va consiguiendo un mayor uso en el
ámbito de la gestión de incidentes, en especial este último año. Este
proyecto ha sido ampliamente comentado en artículos de este y otros
blogs.
YARA es una herramienta de código abierto
para la identificación de malware la cual utiliza una gran variedad de
técnicas. Su principal característica es su flexibilidad. Además, es de
gran ayuda en situaciones de respuesta a incidentes, en las cuales tanto
las herramientas como el tiempo, suelen ser limitados.
En esta ocasión voy a mostrar un ejemplo práctico del uso de Yara para
la gestión de incidentes provocados por ransomware. Estos últimos meses
ha habido un aumento de actividad de este tipo de malware que, a pesar
de las numerosas advertencias realizadas por aquellos que nos dedicamos a
la seguridad y la gestión de incidentes, sigue teniendo un impacto
bastante grande. Afortunadamente, los últimos incidentes de ransomware
en los que... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:58 · Sin comentarios
· Recomendar |
|
08 de Mayo, 2015
□
General |
|
Internet es mucho mas allá de lo que tenemos a simple vista, o los
sitios y contenidos a los que estamos acostumbrados, y una muestra de
ello es lo que popularmente se denomina como la Deep Web, Invisible Web,
Dark Web, Hidden Web, Internet profunda o Internet invisible.
La Deep Web o Internet Profunda en términos
generales es todo aquello que no esta indexado en los motores de
búsqueda tradicionales como son Google, Bing, Yahoo, etc. Lo anterior
debido a que dichos sitios y contenidos tienen ciertas restricciones
para ser encontrados, principalmente porque la mayoría de ellos son
usados para la realización de acciones normalmente fuera de lo legal,
son de uso privado o porque sencillamente presentan métodos de acceso a
la información imposibles para los motores de búsqueda.
El tamaño exacto de la Deep web es desconocido, pero se estima que
puede llegar a ser hasta 500 veces mayor al de la Internet superficial,
incluso hasta se presume que con los buscadores solo se puede... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:02 · 1 Comentario
· Recomendar |
|
|
CALENDARIO |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|